Unternehmen auf dem Weg zur DrItten Plattform


Unternehmen müssen immer schneller neue Produkte und Dienstleistungen auf den Markt bringen. Nur so können sie längerfristig ihr Wachstum sichern und in neue Märkte vordringen. Mit den richtigen Hilfsmitteln kann diese Herausforderung wirkungsvoll gemeistert werden.

Die unternehmenseigene IT wird nicht als Dienstleister, sondern als Kostenstelle angesehen und kämpft zusehends mit schmaleren Budgets und alternder Infrastruktur. Die Agilität, die längerfristiges Wachstum des Unternehmens sicherstellt, wurde durch interne Prozesse verlangsamt. Nun kauft sich das Unternehmen die verlorene Flexibilität wieder als Schatten-IT bei namhaften Dienstleistern zu.

Dieser Usus belastet das IT-Budget zusätzlich und unternehmenskritische IT-Dienstleistungen wandern zusehends von der internen IT ab. Gefördert wird dieses Vorgehen von Führungspersonal, deren Kernkompetenz nicht in der IT liegt. Aber eine solche Praxis entzieht der hauseigenen IT nicht nur Budget und Kompetenz, sondern auch Kontrolle und Sicherheit wie beispielsweise schützenswerte Informationen. So ist es einem Unternehmen mit Schweizer Wurzeln nicht dienlich, sensitive Daten auf Diensten wie Dropbox zu sichern. Der US-amerikanische Patriot Act lässt grüssen. Das heisst nicht, dass eine Auslagerung von IT-Diensten per se schlecht ist. Es bedarf aber fundierter Fachkenntnisse, um Risiken abzuwägen oder Service Level Objectives einzuhalten, welche dieser Dienste wo platziert werden. Das kann sich durchaus, aufgrund der Wertigkeit oder des Lebenszyklus eines Dienstes oder der Daten, ändern.

Das Modell einer kostenverursachenden IT, die den Chief Financial Officers eines Unternehmens zufriedenstellt, hat ausgedient. Vielmehr gilt es, eine neue Agenda mit folgenden Eckpunkten zu verfolgen:

  • Zugriff auf Applikation/ Daten über mobile Geräte
  • Nutzung agiler Entwickungsprozesse, um neuartige kundenzentrische Applikationen für Dienstleistungen zu schreiben
  • Aufbau eines „Data Lake“, um der Unternehmensführung umfassende Einblicke in Echtzeit zu bieten
  • Überführung der IT in eine „Software Defined Data Center“-Infrastruktur
  • Gebrauch einer adaptiven, informationsbasierten Sicherheitslösung, um blitzschnell auf aufkeimende Gefahren zu antworten.

Für den modernen Mitarbeitenden ist es unabdingbar, jederzeit Zugriff auf die für die eigene Tätigkeit nötigen Applikationen und Information zu haben. Das räumt dem Individuum mehr Freiraum und Agilität ein, steigert seine Effizienz und Motivation im positiven Nebeneffekt. Das bedingt, das Unternehmen nicht nur ihre Kunden, sondern auch die eigenen Angestellten mit spezifischen Apps ausstatten.

Applikationen betreffen die drei Ebenen: Präsentation, Anwendung und Datenablage. Aktuelle Applikationen zeichnen sich darüber hinaus dadurch aus, dass sie „Cloud-fähig“ sind und über offene Schnittstellen eine einfache Anbindung (interapplikatorische Kommunikation zwecks Einbindung anderer Dienste oder Datenströme, prädiktive Analyse) ermöglichen.

Die Unternehmensführung will sich bei der strategischen Ausrichtung und dem Ergründen neuer Geschäftsquellen immer weniger aufs Bauchgefühl verlassen, sondern aufgrund von Fakten entscheiden können. Erst modernste Mittel zur Erhebung von strukturierten und unstrukturierten Datenquellen bieten diese Option. Erst seit Neustem ist es möglich, eine Geschäftsidee oder Aktualisierung von Produkten und Dienstleistungen basierend auf Analysen unzähliger Fakten zu prüfen. Diese Fakten setzen sich aus Marktanalysen, über soziale Netzwerke verbreiteten Meinungen und internen Daten zusammen. Aus diesem „Data Lake“ wird eine prädiktive Analyse erstellt, die als Grundlage einer Entscheidung dient.

Diese neue Welt wird als die „Dritte Plattform“ bezeichnet. Um in sie vorzudringen, bedarf es einer tiefgreifenden Restrukturierung der internen IT. Einschliesslich Organisation, Unternehmensprozesse und nicht zuletzt der Infrastruktur. Letztere gilt es für die zahlreichen modernen Applikationen und „Data Lakes“ umzubauen. Die benötigte Agilität erreichen Unternehmen durch einen hohen Automatisierungsgrad der Infrastruktur, das Software Defined Data Center. Mit vielen rund um die Uhr von den unterschiedlichsten Geräten zugreifbaren IT-Diensten steigt das Sicherheitsrisiko signifikant. Was passiert, wen ein Mitarbeitender sein Handy liegen lässt? Hat der Betroffene Zugriff auf sensitive Daten? Von einem Moment auf den anderen sind Unternehmensdaten exponiert und können der Firma gefährlich werden, wenn sie in die falschen Hände geraten. Das Unternehmen braucht einen umfassenden Schutz. Dieser muss weit über die Sicherung der internen IT-Infrastruktur hinausgehen. Er muss auf die Situation abgestimmt reagieren können und informationszentrisch aufgebaut sein.

Screen Shot 2014 04 02 at 17 43 11

Die Agenda beschreibt die Ziele. Der Weg, sie zu erreichen, kann in einem Modell mit drei Phasen (vgl. Grafik) dargestellt werden. Es startet mit einer auf das Unternehmen spezifizierten Transformationsstrategie. Hier werden die technischen Weichen gestellt. Danach beginnt die Ausarbeitung der Eckpunkte bei der technischen Umsetzung. Letztlich erfolgt eine schrittweise Überführung in die agile Unternehmensstruktur. Eine solche gleicht ihre Prozesse der IT an, baut die Fähigkeiten der Mitarbeitenden aus und weiss sie richtig zu nutzen.

Die interne IT ist angehalten, vermehrt eine aktive und das Unternehmen beratende Rolle einzunehmen. Ohne deren fachmännische Unterstützung bleibt der Firma der Eintritt in die neue Wellte versagt. Der CIO und sein Team haben somit zusätzlich die Aufgabe, den Mehrwert der IT im Unternehmen aufzuzeigen und deren Dienstangebot als Teil der Unternehmensstrategie zu etablieren. Ein Beispiel, wo das bereits erfolgt ist, sind Service Provider. Die Automobilbranche mit ihren jüngst auf den Markte gebrachten Produkten ist im Wandel begriffen. Wo stehen Sie in Ihrem und mit Ihren Unternehmen?

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s